Kiber xavfsizlik tahdidlari
Download 23.01 Kb.
|
Kiber tahdidlar
Piggybacking-vakolatli foydalanuvchi Foydalanuvchining hisob ma'lumotlarini" piggybacks " qiladigan boshqa shaxsga jismoniy kirishni ta'minlaydi. Misol uchun, xodim o'z hisob kartasini noto'g'ri joylashtirgan yangi xodim sifatida o'zini ko'rsatadigan kishiga kirish huquqini berishi mumkin.
Tailgating-ruxsatsiz shaxs vakolatli foydalanuvchini manzilga kuzatib boradi, masalan, vakolatli foydalanuvchi uni ochgandan so'ng himoyalangan eshikdan tezda o'tib ketadi. Ushbu uslub piggybackingga o'xshaydi,faqat dumli odam boshqa shaxs tomonidan ishlatilayotganidan bexabar. Ta'minot Zanjiri Hujumlari Ta'minot zanjiri hujumlari dasturiy ta'minot ishlab chiquvchilari va sotuvchilari uchun yangi turdagi tahdiddir. Uning maqsadi qonuniy dasturlarni yuqtirish va zararli dasturlarni manba kodi orqali tarqatish, jarayonlarni yaratish yoki dasturiy ta'minotni yangilash mexanizmlari. Hujumchilar xavfsiz bo'lmagan tarmoq protokollarini, server infratuzilmasini va kodlash texnikasini qidirmoqdalar va ularni yaratish va yangilash jarayonini buzish, manba kodini o'zgartirish va zararli tarkibni yashirish uchun ishlatishadi. Ta'minot zanjiri hujumlari ayniqsa og'ir, chunki tajovuzkorlar tomonidan buzilgan dasturlar ishonchli sotuvchilar tomonidan imzolanadi va tasdiqlanadi. Dasturiy ta'minot zanjiri hujumida dasturiy ta'minot sotuvchisi uning dasturlari yoki yangilanishlari zararli dastur bilan yuqtirilganligini bilmaydi. Zararli kod buzilgan dastur bilan bir xil ishonch va imtiyozlar bilan ishlaydi. Ta'minot zanjiri hujumlarining turlariga quyidagilar kiradi: Qurilish asboblari yoki ishlab chiqarish quvurlarini murosaga keltirish; Kodni imzolash protseduralari yoki ishlab chiquvchilar hisoblarini buzish Uskuna yoki proshivka komponentlariga avtomatlashtirilgan yangilanish sifatida yuborilgan zararli kod Jismoniy qurilmalarda oldindan o'rnatilgan zararli kod O'rtada odam hujumi A o'rtada odam (MitM) hujumi foydalanuvchi va dastur kabi ikkita so'nggi nuqta o'rtasidagi aloqani to'xtatishni o'z ichiga oladi. Tajovuzkor muloqotni tinglashi, nozik ma'lumotlarni o'g'irlashi va muloqotda ishtirok etayotgan har bir tomonni taqlid qilishi mumkin. MitM hujumlariga misollar: Bir tajovuzkor foydalanuvchilar ulanishi mumkin bo'lgan biznes kabi qonuniy aktyor sifatida o'zini namoyon qiladi. Firibgar tajovuzkorga ulangan foydalanuvchilarning faoliyatini kuzatishga va to'lov kartasi ma'lumotlari va kirish ma'lumotlari kabi ma'lumotlarni ushlab turishga imkon beradi. Download 23.01 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling